logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • The Division 2
  • Google Stadia
  • Windows May Update
  • Snapdragon
  • Amazon Echo
  • AMD Ryzen 3000
  • Codici sconto
Sicurezza

Centrali elettriche a rischio per colpa di due falle gravi

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Sicurezza

Centrali elettriche a rischio per colpa di due falle gravi

di Redazione - Sicurezza martedì 22 Ottobre 2013 10:51
  • 2 min
  • vai ai commenti
Più informazioni su
  • Hacking
  • Sicurezza

Alcuni ricercatori di sicurezza hanno scoperto un paio di dozzine di vulnerabilità in prodotti software usati per il monitoraggio di sistemi di infrastrutture critiche, quali reti idriche ed elettriche, che potrebbero permettere ad hacker di accedere ai server ed assumerne il controllo con relativa semplicità.

Alcune falle permetterebbero infatti di mandare in loop il master server delle stazioni di controllo impedendone la supervisione da parte degli operatori preposti, mentre altri bug darebbero la possibilità di upload di codice maligno in grado addirittura di controllare gli interrutori da remoto e di spegnere letteralmente la corrente erogata in una regione.

Aggiornare vecchie infrastrutture è molto costoso, ma l'energia elettrica è vitale per un Paese.

I due ricercatori, Chris Sistrunk ed Adam Crain dicono che "ogni sottostazione è controllata da un master server, che è supervisionato da un operatore; chi ha il controllo del master, ha ovviamente controllo dell'intero sistema e può spegnere o accendere quello che vuole".

Le vulnerabilità sono state trovate nei device che sono utilizzati per il controllo tramite protocollo seriale del network delle comunicazioni tra il master server e le stazioni sottostazioni. La sicurezza su questi prodotti è stata largamente sottovalutata, in quanto la parte che usa il protocollo IP è ben protetta, ma la parte basata sulle vecchie comunicazioni seriali è stata completamente trascurata e rappresenta una bella minaccia perché non ci sono firewall che la proteggano.

Addirittura, un intruso, può scegliere tra due modi per intrufolarsi nel sistema: accedere fisicamente ad una sottostazione, che spesso è messa in sicurezza solo da una staccionata e una webcam, oppure infiltrarsi nel network wireless ogni sottostazione si connette al sistema centrale.

I due ricercatori dicono infatti che "ci sono vari modi per accedere a questi network" e che una volta entrato nel sistema, l'intruso potrebbe mandare un messaggio "malformato" al server per fare uso dell'exploit.

I dispositivi che gestiscono i flussi d'acqua, per esempio, hanno spesso più di 50 anni.

Crain aggiunge che "si suppone che il device butti via un simile messaggio ma ciò non accade e qui iniziano i problemi".

Sia Crain che Sistrunk hanno svolto una ricerca a partire dallo scorso Aprile e hanno presentato i risultati alla ICS-CERT (dipartimento per la sicurezza del sistema di controllo industriale); i due dichiarano che "abbiamo trovato vulnerabilità in praticamente tutti i prodotti usati".

Da allora sono stati presi provvedimenti da parte del dipartimento ICS-CERT, infatti nove produttori hanno risposto correggendo i sistemi, ma quasi il doppio non si è ancora mosso per risolvere il problema; il sistema usato si chiama DNP3 ed è un protocollo per comunicazione seriale che è utilizzato in praticamente tutte le centrali elettriche di Canada e Stati Uniti.

La maggior parte delle falle è contenuta fin dal codice sorgente di una libreria fatta da Triangle Microworks, che è alla base dei prodotti usati sostanzialmente da qualsiasi rivenditore di energia elettrica. Crain sostiene che il problema non è il protocollo DNP3, ma il modo in cui è usato. Il problema è poi esacerbato dal fatto che gli standard di sicurezza si basano solo sulla comunicazione IP e ignorano completamente quelli delle comunicazioni seriali.

di Redazione - Sicurezza
martedì 22 Ottobre 2013 10:51
  • 2 min
  • vai ai commenti
Shares
Più informazioni su
  • Hacking
  • Sicurezza

Scarica gratis

l'app di Tom's Hardware
Vuoi ricevere aggiornamenti sui tuoi topics preferiti ogni giorno? Iscriviti alla newsletter
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2022 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


  • Tom's Hardware
  • Game division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLabs
  • More
  • Home
  • Le news di oggi
  • Le news di ieri
  • Le news dell'altro ieri

Ultime news

Ultimo video

Da non perdere su Tom's Hardware
abbigliamento estivo
Estate con Timberland grazie a questi sconti fino al 40% + 10%
State cercando dei capi estivi a dei prezzi super ridotti? Non perdete i doppi sconti Timberland!
2 di Valentina Valzania - 51 minuti fa
  • abbigliamento
  • abbigliamento e accessori
  • Coupon
  • coupon sconto
  • Offerte Abbigliamento
  • Offerte e Sconti
  • Offerte Timberland
2
Offerta
Scope elettriche senza fili
Scope elettriche senza fili | Le migliori del 2022
Quali sono le migliori scope elettriche senza filo? Ecco la nostra lista con modelli economici e alternative ai vari Dyson.
7 di Dario De Vita - 2 ore fa
  • Aspirapolvere
  • BestOf
  • sconti
  • scopa elettrica
7
  • 12
elettrodomestici